Cybersecurity a portata di Pmi. Chi non è partito è già fuori tempo

 Cybersecurity a portata di Pmi. Chi non è partito è già fuori tempo

«La mia azienda non ha mai subito attacchi hacker». Per Paolo Prinetto, direttore del Laboratorio Nazionale Cybersecurity, docente al Politecnico di Torino nel dipartimento di Automatica e Informatica e all’IMT - Scuola Alti Studi Lucca, questa frase somiglia tanto ad una fake news: «Ho invitato quell’imprenditore a parlarne, perché due erano le vie: o si era dotato di sistemi tecnologici avanzatissimi, oppure era stato attaccato senza neppure accorgersene. Le faccio un esempio: un’azienda australiana produttrice di body scanner un giorno si è trovata a dover aggiustare una macchina che non era stata prodotta nei suoi stabilimenti ma che era identica alle sue. Per anni, a quell’azienda erano stati sottratti progetti e informazioni senza che lei se ne rendesse conto».

Professore, alla luce di questi numeri una piccola impresa come può mettersi al riparo da eventuali attacchi?
La strategia più adatta passa necessariamente da un percorso di sensibilizzazione e formazione. Partendo da una consapevolezza: il problema esiste e nessuno di noi ne è esente. E quando dico nessuno, penso tanto ai Ceo di un’azienda quanto ai collaboratori nella fabbrica o in officina. Perché qualsiasi cosa connessa a Internet può essere attaccata. Tutte le aziende devono rendersi conto che la sicurezza non è un costo ma un investimento. E non è neppure un prodotto, perché non si compra. La sicurezza è un processo che nasce da una mentalità precisa e dall’esigenza di organizzarsi.

Secondo il Cybersecurity Magazine solo il 14% delle piccole imprese considera la propria posizione di cybersecurity altamente efficace: quali gli strumenti più adatti da portarsi in azienda?
Materialmente, si deve partire da questo punto: il problema c’è. Di conseguenza, ci si deve affidare ad esperti preparati, acquistare strumentazione tecnologica all’avanguardia e seguire corsi formativi adeguati. Banalmente, bisogna fare propri alcuni concetti elementari: mai cliccare sulla prima mail che arriva sulla casella di posta; non usare nel Pc una chiavetta Usb la cui provenienza è incerta. Tre sono gli aspetti sui quali prestare attenzione per affrontare la questione: tecnologico, organizzativo e umano. Quest’ultimo è l’aspetto più pericoloso.

Di fronte ad un attacco come si deve agire e chi si deve avvisare?
Quando si è attaccati, normalmente, si va nel panico. Ma questo non deve accadere. Il “cosa devo fare” rientra nell’ottica organizzativa di cui parlavo prima: una volta che so che c’è un problema, devo attrezzarmi per poterlo risolvere. Nel caso dei ransomware, per esempio, è vivamente sconsigliato pagare il riscatto. Poi, è fondamentale dotarsi di back up per separare i dati e le informazioni da tutto il resto: in questo caso sono in grado di ripristinare il sistema e lasciarmi alle spalle l’attacco. Per l’esfiltrazione dei dati è bene avvisare subito la Polizia Postale. Tutto cambia se l’azienda fa parte del perimetro nazionale di sicurezza cibernetica: in quel caso ci sono specifiche prassi da rispettare.

Uno studio di Cisco rivela che il 40% delle Pmi che hanno subito un cyberattacco ha sperimentato almeno otto ore di downtime. I tempi di inattività rappresentano gran parte dei danni economici complessivi di una violazione della sicurezza. Questo è solo uno fra i tanti obiettivi degli attaccanti?
Chi attacca può partire con l’obiettivo di rubare subito i dati, oppure cerca di fornirsi una base dalla quale dare il via all’azione. Da un lato, quindi, si possono sfiltrare dati e informazioni di varia natura per collocarli sul mercato nero, dall’altra ci sono i furti di proprietà intellettuale e dall’altra ancora c’è la escalation dei privilegi. Cioè, l’attaccante tende ad avere il controllo dell’intero sistema per farne ciò che vuole. Si punta ad impedire l’erogazione dei servizi dell’impresa e, di conseguenza, a danneggiarla economicamente e ricattarla. In questo caso, il valore sul mercato diminuisce perché tutti sanno che l’azienda è stata attaccata perché vulnerabile.

PER LEGGERE L'ARTICOLO COMPLETO CONSULTA IL NOSTRO MAGAZINE

VUOI CONOSCERE IL TUO LIVELLO DI RISCHIO? COMPLETA LA SURVEY